Ein Hacker-Angriff legt ein ganzes System lahm: Das ist der Albtraum für viele Firmen. Am Wochenende ist es Hackern gelungen, zahlreiche Computer mit einer Schadsoftware zu invizieren. Foto: dpa

Für die Bahn und die Südwest-Industrie endete die Cyberattacke vom Wochenende glimpflich. Doch Sicherheitsexperten sind alarmiert, denn die Software im Land ist teils veraltet. Das betrifft auch den Maschinen- und Automobilbau.

Stuttgart - Die handgeschriebenen Tafeln haben ausgedient. Sie erinnern aber noch daran, dass am Wochenende die digitalen Anzeigen auch am Stuttgarter Hauptbahnhof ausgefallen waren. Neben einem Exemplar steht ein Grüppchen Fußballfans, die von der Zweitligapartie des VfB Stuttgart gegen Hannover am Tag danach zurückkehren. „Was, Hackerangriff, das gibt es doch gar nicht“, sagt einer der jungen Männer. Offenbar gab es im Stadion und auf der Rückfahrt wichtigere Themen. Tatsächlich läuft am Montag im Hauptbahnhof fast alles wieder: Die große Anzeigetafel sowie die Fahrkartenautomaten sind in Betrieb. Eine Etage tiefer, am S-Bahn-Gleis 101, ist jedoch noch nicht wieder alles im Normalbetrieb: „Bitte Aushangfahrplan beachten“, steht dort in der elektronischen Anzeige. „Das war in Ulm schon so“, sagt Alexander Kübler (43). „,Defekt‘-Schilder hängen an Automaten, und leere Anzeigen gab es viele, man sieht die Spuren der Attacke überall“, erzählt der Elektroingenieur aus Biberach.

Glimpflich ausgegangen

„Das Problem ist aber nicht an allen Bahnhöfen aufgetreten“, sagt ein Sprecher der Deutschen Bahn. „Das Problem war, dass man alles vor Ort regeln muss.“ Und er fügt hinzu: „Gott sei Dank war keine Zugsteuerung betroffen, das wäre eine andere Hausnummer.“ Er spricht aus, woran viele kaum zu denken wagen – die Angst vorm weiter gehenden Angriff auf die digitale Infrastruktur schwingt mit.

Der weltweite Hackerangriff an diesem Wochenende ging in Deutschland glimpflich aus. Die Erpressungssoftware Wannacry hatte am Freitag nach Angaben von Europol mindestens 150 Länder sowie 200 000 Organisationen und Personen getroffen. In China waren es 30 000 Opfer – rund 200 000 Computer wurden dort attackiert. Eine Spur, wer hinter der Attacke steckt, gibt es noch nicht. Russlands Präsident Putin wies den Verdacht zurück, sein Land könne etwas mit dem Cyberangriff zu tun haben. Tatsächlich ist Russland eines der am meisten betroffenen Länder. Der Chaos Computer Club (CCC) weist darauf hin, dass es für den Angriff keine große Organisation brauche. „Das kann ein Hacker in seinem Keller machen“, sagt CCC-Sprecher Dirk Engling.

Schwachstellen bei der IT-Sicherheit

Die Unternehmen im Südwesten haben die weltweite Cyberattacke offenbar ebenfalls weitgehend unbeschadet überstanden. Allerdings hat es ein großes Chemieunternehmen außerhalb Baden-Württembergs kalt erwischt. Ein Teil der Produktion stand still, nachdem Wannacry eine Sicherheitslücke im Betriebssystem Windows ausnutzte und wichtige Daten verschlüsselte. Das sagt Sebastian Schreiber vom Tübinger IT-Sicherheitsdienstleister Syss unserer Zeitung. Die Syss sucht für einen Großteil der deutschen Konzerne und Mittelständler nach Schwachstellen bei der IT-Sicherheit. Demnach hatte am Freitagabend ein Mitarbeiter des Unternehmens auf den Link einer E-Mail geklickt. Daraufhin hatte sich der verdeckte Schadcode verbreitet und schnell jene Computer des Netzwerks infiziert, die nicht geschützt waren. „Ein Klassiker“, so Schreiber. „Fehler wie diese machen etliche Unternehmen – egal wie groß sie sind.“

Einfallstor für Hacker

Doch auch wenn das Bundesamt für Sicherheit in der Informationstechnik und Europol am Montagabend vorsichtig Entwarnung geben: Dass bei neuen Hackerattacken Computer gesperrt oder gar Bänder stillstehen können, sei nur eine Frage der Zeit, betont Schreiber. „Die Unternehmen warten nicht ihre kompletten Systeme.“ Deshalb könne eine veraltete Software beim digitalen Essensplan oder der Alarmanlage zum Einfallstor für Hacker werden, insofern sie mit zentralen Bereichen wie der Produktion verbunden sei. „Oft sind die Computer unnötig miteinander vernetzt.“ Im schlimmsten Fall würden dann Bänder gestoppt, wüssten Banken nicht mehr, wo das Geld ist, würden Kraftwerke abgeschaltet oder könnten Krankenhäuser Patientenakten nicht mehr lesen, wie es im vergangenen Jahr bei einem Krankenhaus in der Region Stuttgart der Fall war.

Bekannte Sicherheitslücken bei Windows

Für Claudio Wolff, Leiter des Cyberabwehrzentrums von DXC Technology, das vor allem IT-Sicherheitsdienste für Mittelständler im Südwesten bietet, ist die nächste IT-Katastrophe nur eine Frage der Zeit. Es könnte schon bald eine neue Cyberattacke geben, die schwerer zu erkennen und zu stoppen sei, betont er. „Deshalb werden die Auswirklungen größer sein. Und es wird Nachahmer geben, die ebenfalls in die Internetkriminalität einsteigen.“ Bei dem aktuellen Angriff wurden die bekannten Sicherheitslücken bei Windows genutzt. „Es gibt aber weitere Sicherheitslücken, die noch nicht geschlossen sind bzw. geschlossen werden können, da veraltete Windows-Versionen keine Sicherheitsupdates mehr bekommen.“ Das Risiko, dass künftig Produktionen im Land stillstehen, sei vor allem bei den Unternehmen sehr hoch, die noch mit älteren Softwareversionen arbeiten – und das betreffe alle Branchen, sagt Wolff.

Erpressungssoftware

Das befürchtet auch Karl Stefan Schotzko, Geschäftsführer der Allianz Sicherheit in der Wirtschaft Baden-Württemberg, der die großen Konzerne und Mittelständler im Land angehören. „Bei Daimler und Bosch können Bänder stillstehen, wenn sie wichtige Zuliefererteile nicht bekommen. Man kann auch nicht ausschließen, dass künftig die IT der großen Konzerne betroffen ist – niemand ist vor Hackerangriffen gefeit.“

Die Erpressungssoftware hatte auf den infizierten Rechnern alle Daten verschlüsselt. Sie sollten erst nach Zahlung eines Lösegelds wieder entsperrt werden. Im Internet ließen sich bisher Zahlungen von rund 32 000 US-Dollar (etwa 29 100 Euro) nachvollziehen – ein Coup sieht anders aus.

So schützen Sie sich

Was kann ich tun, wenn ich betroffen bin?
Als Privatperson mit einem einzelnen Computer wenig. Handelt es sich um Behörden- oder Unternehmensnetze, kann durch professionelle Gegenmaßnahmen zumindest versucht werden, die Ausbreitung auf weitere Rechner innerhalb des internen Netzes zu verhindern und die Daten wiederherzustellen. Zentrale erste Maßnahme ist immer, befallene Systeme vom Netz zu isolieren – durch Ziehen der Netzwerkstecker oder Abschalten der WLAN-Adapter.
Soll ich zahlen?
Nein, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Es gebe keine Garantie, dass die Täter nach der Überweisung die Daten entschlüsselten. Stattdessen könne der Erfolg sie zu weiteren Erpressungen verleiten. In jedem Fall sollte eine Anzeige bei der Polizei erfolgen.
Was sind Bitcoins?
Bitcoins sind eine virtuelle Währung. Alle Zahlungen und Transaktionen erfolgen via Internet und sind anonym. Dahinter steckt der Gedanke einer Währung, die unabhängig ist von Staaten, Zentralbanken und der Geldpolitik. Bitcoins können in reale Währungen umgetauscht werden, der Wechselkurs schwankt aber immer wieder enorm. Die Bundesbank hält sie nicht für ein geeignetes Mittel, um Werte aufzubewahren.
Wie kann ich mich schützen?
Die Software immer auf dem neuesten Stand halten, ist die absolute Mindestanforderung, sagt Rüdiger Trost von der IT-Sicherheits­firma F-Secure. Außerdem sollte man eine Firewall einsetzen, die den Datenverkehr überwacht – auch innerhalb des eigenen Netzwerks, damit ein Gerät nicht andere anstecken kann. Schließlich sollte man die Warnungen von Experten beherzigen, nicht übereilt auf Links in E-Mails zu klicken. Windows hat ein Sicherheitsupdate bereitgestellt, das die Schwachstellen, die bei dem neuen Angriff ausgenutzt wurden, schließt. Dann sollten die Computer vor einem erneuten Angrifft geschützt sein. Ganz wichtig ist laut Bundesamt für Sicherheit in der Informationstechnik eine krisensichere Datensicherung. Nutzer sollten regelmäßig Sicherungskopien erstellen – und auf separaten Laufwerken getrennt vom sonstigen Netzwerk ablegen. Nur so ist gesichert, dass eine Erpressersoftware nicht auch diese Daten verschlüsselt.

Hat Ihnen der Artikel gefallen? Jetzt teilen: